Како одмах идентификовати и поправити злонамерни софтвер ВПНФилтер (04.28.24)

<п> Нису сви злонамерни програми једнаки. Један од доказа за то је постојање <стронг> злонамерног софтвера ВПНФилтер , нове врсте злонамерних програма рутера који има деструктивна својства. Једна посебна карактеристика коју има је да може преживети поновно подизање система, за разлику од већине других претњи путем Интернета ствари (ИоТ). <п> Нека вас овај чланак води кроз идентификовање малвера ВПНФилтер као и његове листе циљева. Такође ћемо вас научити како да спречите да у вашем систему не направи пустош. Шта је злонамерни софтвер ВПНФилтер? <п> Замислите ВПНФилтер као деструктивни малвер који угрожава рутере, ИоТ уређаје, па чак и мрежно повезан уређаји за складиштење (НАС). Сматра се софистицираном модуларном варијантом малвера која углавном циља мрежне уређаје различитих произвођача. <п> У почетку је малвер откривен на мрежним уређајима Линксис, НЕТГЕАР, МикроТик и ТП-Линк. Откривен је и у КНАП НАС уређајима. До данас постоји око 500.000 зараза у 54 државе, што показује његов огроман домет и присуство. <п> Цисцо Талос, тим који је изложио ВПНФилтер, пружа опширан пост на блогу о малверу и техничким детаљима око њега. Изгледа да мрежна опрема АСУС-а, Д-Линк, Хуавеи, УПВЕЛ, Убикиуити и ЗТЕ има знакове заразе. <п> За разлику од већине других злонамерних програма који циљају ИоТ, ВПНФилтер је тешко елиминисати јер је траје и након поновног покретања система. Показали су се рањивим на његове нападе уређаји који користе своје подразумеване акредитиве за пријављивање или они са познатим рањивостима нултог дана који још увек нису имали ажурирања фирмвера. Уређаји на које зна да утиче злонамерни софтвер ВПНФилтер<п> Познато је да су рутери за предузећа и мале канцеларије или кућне канцеларије мета овог малвера. Обратите пажњу на следеће марке и моделе рутера: <ул> <ли> Асус РТ-АЦ66У <ли> Асус РТ-Н10 <ли> Асус РТ-Н10Е <ли> Асус РТ-Н10У <ли> Асус РТ-Н56У <ли> Асус РТ-Н66У <ли> Д-Линк ДЕС-1210-08П <ли > Д-Линк ДИР-300 <ли> Д-Линк ДИР-300А <ли> Д-Линк ДСР-250Н <ли> Д-Линк ДСР-500Н <ли> Д-Линк ДСР-1000 <ли> Д-Линк ДСР-1000Н <ли> Линксис Е1200 <ли> Линксис Е2500 <ли> Линксис Е3000 < / ли> <ли> Линксис Е3200 <ли> Линксис Е4200 <ли> Линксис РВ082 <ли> Хуавеи ХГ8245 <ли> Линксис ВРВС4400Н <ли > Нетгеар ДГ834 <ли> Нетгеар ДГН1000 <ли> Нетгеар ДГН2200 <ли> Нетгеар ДГН3500 <ли> Нетгеар ФВС318Н <ли> Нетгеар МБРН3000 <ли> Нетгеар Р6400 <ли> Нетгеар Р7000 <ли> Нетгеар Р8000 <ли> Нетгеар ВНР1000 <ли> Нетгеар ВНР2000 <ли> Нетгеар ВНР2200 <ли> Нетгеар ВНР4000 <ли> Нетгеар ВНДР3700 <ли> Нетгеар ВНДР4000 <ли> Нетгеар ВНДР4300 <ли> Нетгеар ВНДР4300-ТН <ли> Нетгеар УТМ50 <ли> МикроТик ЦЦР1009 <ли> МикроТик ЦЦР1016 <ли> МикроТик ЦЦР1036 <ли> МикроТик ЦЦР1072 <ли> МикроТик ЦРС109 <ли> МикроТик ЦРС112 <ли> МикроТик ЦРС125 <ли> МикроТик РБ411 <ли> МикроТик РБ450 <ли> МикроТик РБ750 <ли> МикроТик РБ911 <ли> МикроТик РБ921 <ли> МикроТик РБ941 <ли> МикроТик РБ951 <ли> МикроТик РБ952 <ли> МикроТик РБ960 <ли> МикроТик РБ962 <ли> МикроТик РБ1100 <ли> МикроТик РБ1200 <ли> МикроТик РБ2011 <ли> МикроТик РБ3011 <ли> МикроТик РБ Гроове <ли> МикроТик РБ Омнитик <ли> МикроТик СТКС5 <ли> ТП-Линк Р600ВПН <ли> ТП-Линк ТЛ-ВР741НД <ли> ТП-Линк ТЛ-ВР841Н <ли> Убикуити НСМ2 <ли> Убикуити ПБЕ М5 < / ли> <ли> Упвел уређаји -непознати модели <ли> ЗТЕ уређаји ЗКСХН Х108Н <ли> КНАП ТС251 <ли> КНАП ТС439 Про <ли> Остали КНАП НАС уређаји са КТС софтвером <п> Заједнички именитељ међу већином циљаних уређаја је њихова употреба задатих акредитива. Такође имају познате експлоатације, посебно за старије верзије. Шта чини злонамерни софтвер ВПНФилтер зараженим уређајима? <п> ВПНФилтер делује на наношење оштећења оштећеним уређајима и служи као метода прикупљања података. Ради у три фазе: Фаза 1 <п> Ово означава инсталацију и одржавање трајног присуства на циљном уређају. Злонамерни софтвер ће контактирати сервер за управљање и управљање (Ц & амп; Ц) како би преузео додатне модуле и сачекао упутства. У овој фази постоји више уграђених вишкова за лоцирање Ц и Ц степена 2 у случају да дође до промене инфраструктуре док се претња примењује. ВПНФилтер фазе 1 може да поднесе поновно покретање. Фаза 2<п> Ово садржи главну корисну тежину. Иако није у могућности да настави са поновним покретањем система, има више могућности. У стању је да прикупља датотеке, извршава наредбе и врши ексфилтрацију података и управљање уређајима. Настављајући са својим деструктивним ефектима, злонамерни софтвер може „зидати“ уређај када прими наредбу од нападача. Ово се извршава преписивањем дела фирмвера уређаја и накнадним поновним покретањем система. Казнена дела чине уређај неупотребљивим. Фаза 3 <п> Постоји неколико познатих модула који делују као додаци за Фазу 2. Садрже њушкалицу пакета која шпијунира промет усмерен кроз уређај, омогућавајући крађу акредитива веб локација и праћење Модбус СЦАДА протокола. Други модул омогућава Стаге 2 сигурну комуникацију преко Тор-а. На основу истраге компаније Цисцо Талос, један модул пружа злонамерни садржај саобраћају који пролази кроз уређај. На овај начин нападачи могу даље утицати на повезане уређаје. <п> 6. јуна изложена су још два модула Фазе 3. Први се зове „сслер“ и може да пресретне сав саобраћај који пролази кроз уређај помоћу порта 80. Омогућава нападачима да виде веб саобраћај и пресрећу га да изврше човека у средњим нападима. На пример, може да промени ХТТПС захтеве у ХТТП, несигурно шаљући наводно шифроване податке. Други је назван „дстр“, који укључује наредбу килл за било који модул Стаге 2 којем ова карактеристика недостаје. Једном када се изврши, уклониће све трагове малвера пре него што зида уређај. Ево још седам модула Фазе 3 који су откривени 26. септембра: <ул> <ли> <стронг> хтпк - Ради баш као и сслер, преусмеравање и преглед целокупног ХТТП саобраћаја који пролази кроз заражени уређај како би се идентификовале и евидентирале било које Виндовс извршне датотеке. Може да тројански изврши извршне датотеке док пролази кроз заражене рутере, што омогућава нападачима да инсталирају злонамерни софтвер на разне машине повезане на исту мрежу. <ли> <стронг> ндбр - Ово се сматра вишенаменским ССХ алатом. <ли> <стронг> нм - Овај модул је оружје за мапирање мреже за скенирање локалне подмреже . <ли> <стронг> нетфилтер - Овај услужни програм за ускраћивање услуге може блокирати приступ неким шифрованим апликацијама. <ли> <стронг> портфорвардинг - Прослеђује мрежни саобраћај до инфраструктуре коју одређују нападачи. <ли> <стронг> соцкс5проки - Омогућава успостављање СОЦКС5 проки сервера на рањивим уређајима. Откривено порекло ВПНФилтера <п> Ово злонамерни софтвер је вероватно дело хакерског ентитета који финансира држава. Почетне инфекције првенствено су се осетиле у Украјини, лако приписујући то хакерској групи Фанци Беар и групама које подржавају Руси. <п> Ово, међутим, илуструје софистицирану природу ВПНФилтера. Не може се повезати са јасним пореклом и одређеном хакерском групом, а неко тек треба да иступи и преузме одговорност за то. Нагађа се да спонзор националне државе будући да СЦАДА, заједно са осталим протоколима индустријских система, садржи свеобухватна правила и циљање малвера. <п> Ако бисте питали ФБИ, ВПНФилтер је замисао Фанци Беар-а. Још у мају 2018. године, агенција је запленила домен ТоКновАлл.цом, за који се сматра да је од кључне важности за инсталирање и управљање степеном 2 и 3 ВПНФилтер. Заплена је помогла да се заустави ширење злонамерног софтвера, али није успела да се ухвати у коштац са главном сликом. <п> У својој најави од 25. маја, ФБИ издаје хитан захтев за кориснике да поново покрену своје Ви-Фи рутере код куће како би зауставили велики напад малвера заснован на иностранству. У то време агенција је страних цибер криминалаца за компромитовање малих канцеларијских и кућних Ви-Фи рутера - заједно са осталим мрежним уређајима - одредила за стотину хиљада. Ја сам само обичан корисник - шта ВПНФилтер Аттацк значи Ја? <п> Добра вест је да ваш рутер вероватно неће скривати штетни малвер ако сте проверили списак усмеривача ВПНФилтер који смо навели горе. Али увек је најбоље грешити због опреза. Симантец, као један, покреће проверу ВПНФилтер да бисте могли да тестирате да ли сте погођени или не. Потребно је само неколико секунди да се покрене чек. Сад је ствар у томе. Шта ако сте стварно заражени? Истражите ове кораке: <ул> <ли> Ресетујте рутер. Затим покрените ВПНФилтер Цхецк још једном. <ли> Вратите рутер на фабричка подешавања. <ли> Размислите о томе да онемогућите било која подешавања даљинског управљања на уређају. <ли> Преузмите најновији фирмвер за свој рутер. Довршите чисту инсталацију фирмвера, идеално је да рутер не успоставља мрежну везу док је поступак у току. <ли> Довршите потпуно скенирање система на рачунару или уређају који је повезан са зараженим рутером. Не заборавите да користите поуздану алатку за оптимизацију рачунара да бисте радили заједно са поузданим скенером малвера. <ли> Заштитите своје везе. Заштитите се висококвалитетним плаћеним ВПН-ом са евиденцијом врхунске приватности и сигурности на мрежи. <ли> Навикните се да мењате подразумеване акредитиве за пријављивање свог рутера, као и других ИоТ или НАС уређаја . <ли> Инсталирајте и правилно конфигуришите заштитни зид да спречи лоше ствари из ваше мреже. <ли> Осигурајте своје уређаје јаким, јединственим лозинкама. <ли> Омогућите шифровање . <п> Ако потенцијално утиче на ваш рутер, можда би било добро да на веб локацији произвођача потражите нове информације и кораке за заштиту уређаја. Ово је тренутни корак који треба предузети, јер све ваше информације пролазе кроз ваш рутер. Када је усмјеривач угрожен, угрожени су приватност и сигурност ваших уређаја. Сажетак <п> Злонамерни софтвер ВПНФилтер могао би у посљедње вријеме бити једна од најснажнијих и најнеуништивијих пријетњи погоди рутере за предузећа и мале канцеларије или куће историја. У почетку је откривен на мрежним уређајима Линксис, НЕТГЕАР, МикроТик и ТП-Линк и КНАП НАС уређајима. Списак погођених рутера можете пронаћи горе. <п> ВПНФилтер се не може занемарити након покретања неких 500.000 инфекција у 54 земље. Ради у три фазе и онемогућава рутере, прикупља информације које пролазе кроз рутере, па чак и блокира мрежни промет. Откривање, као и анализа његове мрежне активности, и даље је тежак подухват. <п> У овом чланку смо навели начине како да се заштитите од малвера и кораке које можете предузети ако је ваш рутер угрожен. Последице су страшне, па никада не бисте смели да се бавите важним задатком провере уређаја.

Иоутубе видео: Како одмах идентификовати и поправити злонамерни софтвер ВПНФилтер

04, 2024